Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en determinadas claves de xenstore mediante RPC en xenopsd en Xen XAPI (CVE-2020-29487)

Fecha de publicación:
15/12/2020
Idioma:
Español
Se detectó un problema en Xen XAPI antes del 15/12/2020. Determinadas claves de xenstore proporcionan comentarios del invitado y, por lo tanto, son supervisadas por toolstack. Específicamente, las claves son supervisadas por xenopsd y los datos son reenviados por medio de RPC mediante message-switch hacia xapi. La lógica de observación en xenopsd envía una actualización RPC que contiene todos los datos, cada vez que una sola clave de xenstore es actualizada y, por lo tanto, presenta una complejidad de tiempo O(N^2). Además, message-switch conserva los mensajes RPC recientes (actualmente 128) con propósitos de diagnóstico, lo que genera una complejidad de espacio O(M*N). La cantidad de memoria que un solo invitado puede monopolizar está limitada por la cuota almacenada en xen, pero la cuota es bastante grande. Se cree que supera 1G por invitado malicioso. En la práctica, esto se manifiesta como una denegación de servicio del host, ya sea a través de message-switch contra el intercambio, o mediante OOM por completo, dependiendo de la configuración de dom0. (No existen cuotas en xenopsd para limitar la cantidad de claves que resultan en tráfico RPC.) Un invitado con errores o malicioso puede causar un uso de memoria irrazonable en dom0, resultando en una denegación de servicio del host. Todas las versiones de XAPI son vulnerables. Los sistemas que no están usando la toolstack de XAPI no son vulnerables
Gravedad CVSS v3.1: ALTA
Última modificación:
10/12/2021

Vulnerabilidad en la implementación de Ocaml xenstored en Xen (CVE-2020-29479)

Fecha de publicación:
15/12/2020
Idioma:
Español
Se detectó un problema en Xen versiones hasta 4.14.x. En la implementación de Ocaml xenstored, la representación interna del árbol tiene casos especiales para el nodo root, porque este nodo no tiene padre. Desafortunadamente, no fueron comprobados los permisos para determinadas operaciones en el nodo root. Los invitados no privilegiados pueden obtener y modificar permisos, enumerar y eliminar el nodo root. (Eliminar todo el árbol de xenstore es una denegación de servicio en todo el host). Lograr el acceso de escritura a xenstore también es posible. Todos los sistemas que usan oxenstored son vulnerables. La construcción y el uso de oxenstored es el valor predeterminado en la distribución Xen previa, si el compilador Ocaml está disponible. Los sistemas que utilizan C xenstored no son vulnerables
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en el componente API REST de TIBCO PartnerExpress de TIBCO Software Inc (CVE-2020-27147)

Fecha de publicación:
15/12/2020
Idioma:
Español
El componente API REST de TIBCO PartnerExpress de TIBCO Software Inc., contiene una vulnerabilidad que teóricamente permite a un atacante no autenticado con acceso a la red obtener una URL de inicio de sesión autenticada para el sistema afectado a través de una API REST. Las versiones afectadas son TIBCO PartnerExpress de TIBCO Software: versión 6.2.0
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en el subSystem l2tp en Android (CVE-2020-27067)

Fecha de publicación:
15/12/2020
Idioma:
Español
En el subSystem l2tp, se presenta un posible uso de la memoria previamente liberada debido a una condición de carrera. Esto podría conllevar a una escalada local de privilegios con los privilegios de ejecución System necesarios. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Kernel de Android, ID de Android: A-152409173
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/12/2020

Vulnerabilidad en el backend del bloque PV del kernel de Linux (CVE-2020-29569)

Fecha de publicación:
15/12/2020
Idioma:
Español
Se detectó un problema en el kernel de Linux versiones hasta 5.10.1, tal como es usado con Xen hasta 4.14.x. El backend del bloque PV del kernel de Linux espera que el controlador de subprocesos del kernel restablezca ring-)xenblkd a NULL cuando se detenga. Sin embargo, es posible que el controlador no tenga tiempo de ejecutarse si la interfaz alterna rápidamente entre los estados de conexión y desconexión. Como consecuencia, el backend del bloque puede reutiliza un puntero una vez liberado. Un invitado con mal comportamiento puede desencadenar un bloqueo de dom0 al conectar y desconectar continuamente una interfaz de bloque. No se puede descartar la escalada de privilegios y las fugas de información. Esto solo afecta a los Sistemas con un blkback de Linux
Gravedad CVSS v3.1: ALTA
Última modificación:
19/01/2023

Vulnerabilidad en Sistemas Operativos (como Linux, FreeBSD y NetBSD) en Xen (CVE-2020-29568)

Fecha de publicación:
15/12/2020
Idioma:
Español
Se detectó un problema en Xen versiones hasta 4.14.x. Algunos Sistemas Operativos (como Linux, FreeBSD y NetBSD) procesan eventos de observación usando un solo hilo o sub-proceso. Si los eventos se reciben más rápido de lo que el hilo es capaz de manejar, se pondrán en cola. Como la cola no tiene límites, un invitado puede activar un OOM en el backend. Todos los sistemas con FreeBSD, Linux o NetBSD (cualquier versión) dom0 son vulnerables
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/04/2022

Vulnerabilidad en Android (CVE-2020-27068)

Fecha de publicación:
15/12/2020
Idioma:
Español
Producto: AndroidVersiones: Android kernelAndroid ID: A-127973231Referencias: Kernel ascendente
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/02/2023

Vulnerabilidad en las políticas de mls de SELinux en Android (CVE-2020-27056)

Fecha de publicación:
15/12/2020
Idioma:
Español
En las políticas de mls de SELinux, se presenta una falta de comprobación de permisos. Esto podría conllevar a una divulgación de información local de los metadatos del paquete sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-11, ID de Android: A-161356067
Gravedad CVSS v3.1: BAJA
Última modificación:
21/07/2021

Vulnerabilidad en el archivo GpuService.cpp en las funciones getGpuStatsGlobalInfo y getGpuStatsAppInfo en Android (CVE-2020-27057)

Fecha de publicación:
15/12/2020
Idioma:
Español
En las funciones getGpuStatsGlobalInfo y getGpuStatsAppInfo del archivo GpuService.cpp, se presenta una posible omisión de permisos debido a una falta de comprobación de permisos. Esto podría conllevar a una divulgación deinformación local de las estadísticas de gpu con los privilegios de ejecución User necesarios. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-11, ID de Android: A-161903239
Gravedad CVSS v3.1: BAJA
Última modificación:
21/07/2021

Vulnerabilidad en el archivo net/ipv6/xfrm6_tunnel.c en la función xfrm6_tunnel_free_spi (CVE-2020-27066)

Fecha de publicación:
15/12/2020
Idioma:
Español
En la función xfrm6_tunnel_free_spi del archivo net/ipv6/xfrm6_tunnel.c, se presenta un posible uso de la memoria previamente liberada debido a un bloqueo inapropiado. Esto podría conllevar a una escalada local de privilegios con los privilegios de ejecución System necesarios. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Kernel de Android, ID de Android: A-168043318
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/07/2021

Vulnerabilidad en los hipervisores PowerVM o KVM en un sistema invitado en RTAS (CVE-2020-27777)

Fecha de publicación:
15/12/2020
Idioma:
Español
Se encontró un fallo en la manera en que RTAS manejaba los accesos a la memoria en el espacio de usuario para la comunicación del kernel. En un sistema invitado bloqueado (generalmente debido al arranque seguro) que se ejecuta en la parte superior de los hipervisores PowerVM o KVM (plataforma pseries), un usuario root como local podría usar este fallo para aumentar aún más sus privilegios a los de un kernel en ejecución
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/10/2023

Vulnerabilidad en los invitados de HVM x86 deben ser desprogramados en la asistencia del modelo en el dispositivo en Xen (CVE-2020-29566)

Fecha de publicación:
15/12/2020
Idioma:
Español
Se detectó un problema en Xen versiones hasta 4.14.x. Cuando requieran asistencia del modelo de dispositivo, los invitados de HVM x86 deben ser desprogramados temporalmente. El modelo de dispositivo enviará una señal a Xen cuando ha sido completado su funcionamiento, por medio de un canal de eventos, de modo que se reprograme la vCPU correspondiente. Si el modelo del dispositivo enviara una señal a Xen sin haber completado realmente la operación, el ciclo de reprogramación / reprogramación se repetiría. Si, además, Xen se vuelve a llamar muy rápidamente, la reprogramación puede ocurrir antes de la desprogramación se haya completado por completo, lo que activa un atajo. Este proceso potencialmente repetitivo utiliza llamadas de función recursivas ordinarias y, por lo tanto, podría resultar en un desbordamiento de la pila. Un subdominio malicioso o con errores que atiende a un invitado HVM puede hacer que Xen se bloquee, lo que resultará en una Denegación de servicio (DoS) para todo el host. Solo los Sistemas x86 están afectados. Los Sistemas ARM no se están afectadas. Solo los stubdomains x86 que atienden a invitadores HVM pueden aprovechar la vulnerabilidad
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023